La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008
|
|
|
- Emma Bureau
- il y a 10 ans
- Total affichages :
Transcription
1 La continuité des activités informatiques Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008
2 Pas de recette toute faite!!! Vérité n 1 : «il existe autant de PCA différents que de sociétés» Votre projet de continuité dépendra de votre organisation interne vos besoins les moyens humains, financiers et organisationnels que vous êtes prêts à y consacrer le cadre d application de la continuité dans votre environnement l importance de votre infrastructure et les technologies la composant Pas de recette applicable à tous les cas mais un projet spécifique à votre contexte
3 «Si vis pacem para bellum» Vérité n 2 : «il y a 2 types de sociétés : celles qu i ont souffert d un désastre et celles qui en souffriront» Face à un désastre majeure Beaucoup d entreprises disparaissent Peu se relèvent et auront changé pour toujours Très peu y étaient préparés La préparation est une activité constante Un PCA est un plan et comme tous les plans, il doit être maintenu, revu et corrigé
4 Un projet interdisciplinaire!!! Vérité n 3 : «la continuité opérationnelle n est pas seulement une problématique technologique» Réduire la continuité des activités à la seule informatique donne un faux sentiment de sécurité Un plan de continuité implique l informatique mais également la logistique ou les «moyens généraux» les RH l ensemble des processus métiers Un plan de continuité réussi intègre l identification des processus métier critiques l inventaire et l analyse des moyens (informatiques) les supportant
5 Une méthodologie générique Dénominateur commun Son objectif : mettre en place les mesures humaines, techniques, financières et organisationnelles nécessaires afin de permettre aux activités opérationnelles d une entreprise de se dérouler dans la continuité, avec le minimum d interruptions et pertes de revenus correspondantes Son cadre d application général : les personnes, la technologies et les processus L évaluation des risques et l analyse des impacts métiers L implication de la direction Il s agit d un projet d entreprise et doit être mené par la direction Mais l élaboration d un PCA n est pas nécessairement un très gros projet
6 Les phases (selon ITIL) Analyse des impacts Implémentation matérielle et logistique Sensibilis. Training/drill Kick off Évaluation des risques Planification organisationnelle Elaboration des plans de reprise Procédures et tests Revue régulière Stratégie de continuité Implémentation des mesures de réduction des risques Gestion du changement Tests Kick off Besoins Implémentation Gestion
7 Les phases : Kick-off Phase de définition du projet Activités Définition du scope Élaboration de la mission Vente du concept (buy-in) Définition des moyens (humains et financiers) Organisation du projet et des moyens de suivi et de mesure Communication et implication de la direction Ce n est pas un projet informatique, c est un projet d entreprise avec une composante informatique!!!!!
8 Les phases : Définition des besoins Phase de définition des besoins et de sélection des options principales (stratégie de continuité) Activités Analyse des impacts métier Évaluation des risques Stratégie de continuité Qu est-ce que je risque de perdre? Quel risques réels menacent mon entreprise? Quelles sont les options pour protéger mon entreprise? Dommages ou pertes potentielles à mon entreprise en cas de désastre - Quels risques - Menaces et vulnérabilités - Niveaux de risques - Mesures de réduction - Options de reprises - Alternatives organisationnelles
9 Analyse des impacts métier Doit identifier les grands processus critiques de l entreprise (supply chain, procurement, ) les dommages et pertes aux affaires pouvant résulter d un désastre et les conséquences humaines, financières et intangibles y relatives les composantes clés de l infrastructure soutenant les processus critiques (supply chain = ERP SAP = infrastructure logicielle et matérielle SAP) mais aussi les personnes/services/installations clés soutenant les processus critiques le niveau minimal d opérations pour assurer la survie de l entreprise pendant le temps de la reprise (mode dégradé) le temps maximal pendant lequel l entreprise peut vivre en mode dégradé
10 Évaluation des risques Grandes familles technologiques soutenant les processus critiques Probabilité qu une interruption de service survienne sur cette infrastructure Conséquence sur le processus critique de la survenance d une menace Composantes clés de l infrastructure Menaces réelles sur cette infrastructure Vulnérabilités Risques Mesures de prévention, réduction, mitigation
11 Stratégie de continuité Mesures de prévention, réduction, mitigation Outsourcing Redondance Externalisation Contrôles Procédures Priorité par lots fonctionnels ou organisationnels Reprise à froid Haute disponibilité Options de reprise Analyse coûtsbénéfices
12 Les phases : implémentation Planification organisationnelle Implémentation matérielle et logistique Elaboration des plans de reprise Procédures et tests Implémentation des mesures de réduction des risques Conduite traditionnelle du projet de réalisation Représente la composante lourde du projet
13 Etapes de l implémentation (1) Planification organisationnelle Implémentation matérielle et logistique Acquisition de matériel et logiciel pour l équipement d un site secondaire Installation du site secondaire et accostage Négociation éventuelle avec des fournisseurs de services (hébergeurs) Implémentation des mesures de prévention et réduction des risques, par exemple Externalisation Système à tolérance de panne Équipements redondants
14 Etapes de l implémentation (2) Élaboration et rédaction du plan Plan d évaluation des dégâts Plan de crise Plan de bascule en mode dégradé Plan d opérations en mode dégradé (composantes métier et IT) Plan de retour en mode nominal Rédaction des procédures et tests Procédures d installation et tests des équipements et locaux de remplacement Procédures de restauration des données dans un état connu Procédures de tests de simulation complète ou partielle
15 Les phases : gestion du plan Sensibilis. Training/drill Revue régulière Gestion du changement Tests C est là que le vrai travail commence Il s agit de faire vivre le plan Le faire connaître au sein de l entreprise et en faire comprendre son importance Former/entrainer les équipes informatiques IT et métier aux procédures Revoir régulièrement l adéquation du plan aux besoins et sa correspondance à l infrastructure Gérer le changement Tester régulièrement en simulation grandeur nature (partielle ou complète)
16 Calibrer votre projet et les investissements relatifs Éviter / Éviter / éliminer éliminer $ R Ensemble des Ensemble des risques risques opérationnels opérationnels f * i Risque résiduel Risque résiduel f * i Réduire Réduire Risque Risque résiduel résiduel f * i Transférer Transférer Risque Risque résiduel résiduel f * i Accepter Accepter Risque Risque résiduel résiduel Assurer Assurer Risque Risque Toléré Toléré $ f*i La somme des mesures d évitement, de réduction, de transfert, d assurance des risques ($ R ) additionnée au risque résiduel toléré ($ rrt ) ne doit pas être supérieure à l ensemble des risques valorisés (S f*i )
17 Pragmatisme Impact croissant RISQUES MAJEURS Fréquence faible Impact fort Fréquence forte Impact fort Fréquence faible Impact faible Fréquence forte Impact faible Scénario de risques Objet de l analyse Fréquence croissante
18 Quand invoquer le plan? Le plan de crise doit définir, sur la base d une évaluation des dégâts d une évaluation de la durée d interruption des services de l impact estimée sur la conduite des affaires d autres facteurs spécifiques à votre entreprise si le déclenchement du mode désastre est nécessaire Il faut également prévoir le mode de communication du plan de crise à l ensemble de l entreprise pour activer les relais prévus et testés
19 Merci de votre attention
ITIL V2. La gestion de la continuité des services des TI
ITIL V2 La gestion de la continuité des services des TI Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
ITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Site de repli et mitigation des risques opérationnels lors d'un déménagement
Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ
le management de la continuité d activité
le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe
Association ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : [email protected] Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise
BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement
Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)
PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.
Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie
Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
la conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Sinistres majeurs : comment assurer la continuité d activité?
Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité
Améliorer l efficacité de votre fonction RH
Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes
GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance
GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement
Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
LA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Notre offre PCA/PRA [email protected]
[email protected] De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou
Présentation de SunGard et de son offre. Janvier 2009
Présentation de SunGard et de son offre Janvier 2009 Le Groupe SunGard, c est L'une des 12 premières sociétés de services informatique au monde Un leader sur le marché des solutions informatiques intégrées
Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
"Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Le contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Stratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Exemple d implémentation d un. Projet SAP avec ASAP
Exemple d implémentation d un Projet SAP avec ASAP Implémentation d un ERP dans une organisation problématiques : adéquation aux besoins conduite du changement adaptation de l ERP adaptabilité aux utilisateurs
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Séminaire Business Process Management. Lausanne le 9 mai 2007
Séminaire Business Process Management Lausanne le 9 mai 2007 Agenda Introduction au BPM Une solution modulaire et innovante pour la gestion des processus et des workflow Une application MES (Manufacturing
Le S.I. - colonne vertébrale de la Supply Chain étendue : deux approches pour réussir votre projet
Le S.I. - colonne vertébrale de la Supply Chain étendue : deux approches pour réussir votre projet 27 mars 2014 1 28/03/2014 itelligence Deux approches pour réussir votre projet S.I. de Supply Chain étendue
ITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Politique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Continuité des opérations
Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership
agility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Gestion de la continuité des activités. Mémento
Club EBIOS Gestion de la continuité des activités Mémento Date : 18 novembre 2008 Statut : Approuvé Nombre de pages : 49 Responsable des travaux : Cyril DEMONCEAUX Validation : Cercle de concertation concerné
OMGL 6 Cahier des charges
OMGL 6 Helpdesk Radoslav Cvetkoski, Xavier Fanti, Yohann Haution, Yanis Salti, Sébastien Tassier Sommaire Helpdesk... 1 0. Historique du document... 3 1. Introduction... 3 2. Présentation de la société...
WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Piloter le contrôle permanent
Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF
C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44
Page 1 de 44 [email protected] [email protected] Page 2 de 44 SYNERGIE Associés Société de conseil et d'ingénierie La clef de votre succès : «La Synergie entre vos
PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.
PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Jusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Outils et moyens pour implanter la continuité des opérations dans votre organisation
Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation
ITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
2 - Quels sont les intérêts des exercices?
FICHE N 29 : LES ENTRAÎNEMENTS - EXERCICES DE SIMULATION 1 - Qu est-ce qu un exercice? Les exercices servent à mettre en œuvre de manière pratique les dispositions prévues dans le PCS en se substituant
SYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ
White Paper 10 2010 SYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ MATTEO GRANZIERO, Responsabile comunicazione tecnica, SOCOMEC UPS Avant l
La gestion du risque chez AXA
Séminaire International de la Presse Suduiraut 21 & 22 juin 2006 La gestion du risque chez AXA François Robinet Chief Risk officer Groupe AXA Sommaire I. La Gestion du Risque : Définition D II. III. La
Août 2013 Recommandations en matière de Business Continuity Management (BCM)
Août 2013 Recommandations en matière de Business Continuity Management (BCM) 1 Situation initiale et objectifs... 2 2 Fondements... 3 3 Champ d application et menaces... 4 4 Recommandations... 7 4.1 Définition
HosmaT - ciculaire DHOS/O1 n 2005-256
Circulaire DHOS/E 4 n 2005-256 du 30 mai 2005 relative aux conditions techniques d alimentation électrique des établissements de santé publics et privés NOR : SANH0530245C Date d application : immédiate.
Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Le Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Modernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Analyse des risques financiers
Analyse des risques financiers Version du 1 er octobre 2014 Cette fiche s'adresse aux services de l État mandatés pour mener une analyse financière et est susceptible de contribuer à la définition du niveau
Système de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Marché Public. Serveurs et Sauvegarde 2015
Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.
Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
ITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
GLOBAL SUPPLY CHAIN MANAGEMENT & STRATEGIE LOGISTIQUE
GLOBAL SUPPLY CHAIN MANAGEMENT & STRATEGIE LOGISTIQUE La logistique représentait traditionnellement l activité allant de la mise à disposition des produits finis par l usine ou le négociant jusqu à la
ITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
FAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
GESTION DES RISQUES Méthode d optimisation globale
Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................
Plan de Continuité d Activité
Dossier technique Plan de Continuité d Activité --- Stratégie et solutions de secours du S.I. Septembre 2003 COMMISSION TECHNIQUES DE SECURITE LOGIQUE CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS
ITIL V2. La gestion de la disponibilité
ITIL V2 La gestion de la disponibilité Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009
Plan de Continuité des Activités Disneyland Resort Paris Préparé par Karine Poirot/Paul Chatelot 26 mars 2009 Agenda Contexte-justification Démarche adoptée Bilan phase 1 - Business Impact Analysis Bilan
Le marché français des logiciels et services ERP poursuit sa croissance
COMMUNIQUE DE PRESSE Le marché français des logiciels et services ERP poursuit sa croissance Paris, février 2008 Le marché des logiciels et services ERP est resté dynamique et en progression en 2006 et
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
100% Swiss Cloud Computing
100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre
Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY
GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 [email protected] [Texte] Sommaire
Disponibilité 24-7/365
Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso
La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue.
IBM Global Technology Services La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une La parfaite maîtrise des détails de la migration vous aide à franchir
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
ERP open source une solution pour les entreprises. 17/02/2010 Page: 1
ERP open source une solution pour les entreprises 17/02/2010 Page: 1 Sommaire Définition d'un ERP Les grands modules d'un ERP Retour sur investissement Les avantages d'un ERP open source Ou peut on envisager
Enterprise Content Management Introduction à la GED dans l entreprise (30 min)
Enterprise Content Management Introduction à la GED dans l entreprise (30 min) Philippe Favre - Common Romandie - 4 juin 2009 2009 Serial Agenda Introduction Diversité et complexité de la GED Pourquoi
Concevoir des supply chains résilientes
Concevoir des supply chains résilientes Karine Evrard Samuel CERAG UMR 5820 Université de Grenoble, France Définition de la résilience appliquée aux supply chains La résilience est la capacité à revenir
KIT PCA à l usage du chef d entreprise en cas de crise majeure
Ce kit est destiné aux entrepreneurs, dirigeants de TPE et PME, artisans, commerçants et professions libérales pour leur permettre d assurer la continuité de leur activité, en cas d événement perturbateur
Yphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez [email protected] Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
